Marco Mensurati e Fabio Tonacci, la Repubblica 11/7/2015, 11 luglio 2015
I SEGRETI BRUCIATI DI HACKING TEAM “PALAZZO CHIGI FECE PRESSIONI PER NOI”
ROMA.
L’unico indizio che ha in mano la procura di Milano per risolvere il caso è un indovinello. Scritto in inglese sul profilo Twitter di Phineas Fisher, l’ “ombra” che il 6 luglio, per primo, ha rivelato al mondo l’attacco informatico alla società milanese. Tradotto, suona così: «Scriverò come l’Hacking Team è stato bucato solo quando avranno fallito il tentativo di capire cosa è successo e saranno fuori dal mercato».
Sono passati cinque giorni da quel tweet, e ancora nessuno sa come sia stato possibile rubare 420 gigabyte di dati riservati, compreso il codice sorgente del software spia Galileo anche noto come Rcs, usato dalle polizie e dai servizi segreti di molti Stati, tra cui l’Italia. Un furto diventato materia di sicurezza nazionale da quando,ieri, quattro anni di corrispondenza interna dei dipendenti di Ht srl (circa un milione di email in tutto) sono stati rilanciati da Wikileaks. Si tratta solo di una piccola parte di quei 420 giga, che sono comunque facilmente scaricabili da Torrent e che in queste ore stanno disintegrando indagini, segreti nazionali, identità di agenti segreti. Un calderone che sta svelando, tra l’altro, contatti proibiti della società con decine di governi dittatoriali quali Etiopia e Sudan. Materiale imbarazzante, come i documenti che dimostrano la “benevolenza” di Palazzo Chigi nei confronti dell’azienda milanese.
IL MISTERO DI PHINEAS
Il procuratore aggiunto di Milano Maurizio Romanelli, che sta indagando sul caso insieme alla Polizia Postale, non si sbilancia. Ma la storia di Phineas Fischer e del gruppo di “hacktivisti” in guerra con i fiancheggiatori dei Paesi a democrazia zero non convince del tutto. Indovinello a parte, non c’è stata una rivendicazione chiara sul Web, né proclami ideologici. Pure la dinamica dell’attacco genera qualche dubbio. Tutto troppo facile. Succhiare 420 gigabyte richiede tempo, possibile che nessuno se ne sia accorto? A quanto se ne sa, le password per accedere al sistema (“hackerteam2015” e “passw0rd”) sarebbero state trovate hackerando il profilo twitter di un dipendente amministratore di sistema, e una volta dentro i dati non erano protetti da alcuna forma di crittografia. L’impressione è che sia più probabile che tutta questa storia non sia altro che un capitolo, il primo che colpisce il nostro Paese, di quella cyberguerra in corso ormai da anni, il cui scenario è ancora in via di definizione.
LA PROLIFERAZIONE DI GALILEO
Il software dell’Hacking Team è un prodotto semplice e micidiale. Infetta il computer (o telefono o tablet)su cui viene scaricato e succhia tutte le informazioni che passano di lì, dirottandone una copia sul computer dell’intercettatore. In teoria può essere anche utilizzato al contrario, e cioè per installare sul dispositivo infetto file (foto o testi) all’insaputa del proprietario. Non solo: chi lo studia da anni è sicuro che abbia anche una backdoor, una “porta sul retro” dalla quale, oltre al cliente, non solo il fornitore del software (cioè l’Hacking Team) ma anche qualche servizio segreto interessato al controspionaggio può in teoria leggere le informazioni.
Il problema nasce quando un’arma tanto potente entra in possesso di troppa gente. Che è quello successo con Galileo. «Nel 2007 - racconta una fonte investigativa di Repubblica - mi occupavo di traffico internazionale di droga ed eravamo tutti nel panico perché i trafficanti per non essere intercettati comunicavano via Skype. Quelli di Ht erano gli unici ad aver sviluppato un prodotto ad hoc. Stavano per venderlo con vincolo di Segreto di Stato ai servizi segreti italiani. Nel 2012 scaduto il vincolo del Segreto di Stato, per una questione di business, avevano scelto di darlo a terzi i quali a loro volta lo cedettero ad altre due compagnie».
“Per motivi di business”, l’ “arma” aveva cominciato a girare.
LE FATTURE E LE MAIL
Non solo in Italia, ma in tutto il mondo. E per i soliti motivi di business anche nei Paesi a “democrazia zero” o quasi: Libano, Sudan, Arabia Saudita, Kazakistan, Oman, Mongolia, Russia, Tunisia, Turchia, Nigeria, Bahrain ed Emirati Arabi. Le mail divulgate da Wikileaks e i file di Torrent sin qui noti sono abbastanza eloquenti. C’è la fattura della seconda tranche del pagamento da parte dei servizi del Sudan (collaborazione sempre negato dall’Hacking Team). E la pistola fumante del “caso etiope”. Nel marzo di quest’anno, un gruppo di giornalisti etiopi ha denunciato di aver subito un attacco informatico da parte del governo, attraverso i sistemi dell’Hacking Team. Il governo smentì, Ht non disse nulla.
Oggi saltano fuori mail imbarazzanti: «Hanno trovato la sorgente dell’attacco - si scrivono tra di loro i tecnici della Ht in quei giorni - perché questi furboni hanno usato lo stesso indirizzo email che avevano già usato in un precedente attacco per inviare il doc con l’exploit (cioè il file infetto). Direi che questa e’ l’ultima che ci combinano (...) Tra l’altro hanno identificato il vecchio collector perché queste scimmie hanno deliberatamente il firewall aperto».
LA PRESIDENZA DEL CONSIGLIO
Reporters sans frontières e altre associazioni avevano più volte puntato l’indice contro Ht. Ciò non ha però impedito al governo italiano di tutelare gli interessi di David Vincenzetti & co., anche in sede istituzionale. E di esserne cliente, come dimostra una fattura di 33.625 euro del maggio 2014 intestata alla Presidenza del Consiglio.
Un’attenzione spiegabile anche con una forma di real politik: non capita spesso a una intelligence come la nostra che una società italiana si ritrovi al centro, almeno potenzialmente, di un turbinio di informazioni del genere. E che disponga di un software moderno, richiesto e utilizzato dai servizi di mezzo mondo. Un idillio che rischia di interrompersi il 30 ottobre scorso, quando il governo si accorge che Galileo è un prodotto del tutto simile alle armi. E pertanto, la sua commercializzazione all’estero deve essere autorizzata dal Ministero per lo sviluppo economico, che deve valutare se i Paesi destinatari siano inclusi nelle liste di embargo. La procedura si blocca. E con essa gli affari dell’Hacking Team, che rischia il collasso. L’amministratore delegato Vincenzetti attiva tutti i suoi contatti: «Ieri - scrive - ho parlato con diversi miei contatti Governativi (...) Alcuni di essi ora non lavorano più presso i nostri attuali clienti ma si sono spostati più in alto e sono vicini ai vertici assoluti del Governo — ovviamente si occupano di sicurezza nazionale». E ancora: «Stiamo facendo la massima pressione possibile. Nell’ambito di questa attività ho interloquito tra ieri e oggi, e si stanno interessando alla cosa, Aisi, Ros, Polizia e Aise». Infine la vittoria: «Non sappiamo con esattezza da dove sono arrivate le pressioni maggiori al Mise. Ma su una posso giurarci: la Presidenza del Consiglio».
Marco Mensurati e Fabio Tonacci, la Repubblica 11/7/2015